Avançar para o conteúdo principal

Manual de Instruções - A Segurança

Esta publicação poderá ser extensa, pois o tema é complexo e sabendo que não existe propriamente uma solução que funcione a 100%, nunca poderá ser resolvida sem o tal processo educativo que serve a liberdade que o Deus nos deu, na associação das nossas escolhas pessoais que terão reflexos sociais ou mundiais. 

" O mal que existe no mundo humano, não se deve à vontade de Deus, mas a quem tem essa Liberdade"

As técnicas e métodos que permitem a segurança, seja humana, animal ou tecnológica, tem como objectivo limitar fluxos informativos que queremos impedir que aconteçam. Para isso a melhor escolha nos últimos 40 séculos de história, ou mais, é o processo educativo, que dá instruções aos alunos, permitindo-os errar para descobrir, havendo uma exposição de soluções e a explicação das mesmas, para que se entenda porque é que a escolha sugerida é a melhor, sendo que o professor deverá saber que para aprender, tem de errar ou até, aceitar novas perspectivas e interpretações de tudo o que considera ser a solução de um problema, pois terá a capacidade de pensar. 

Afinal, só Deus soube como criar sem errar e quando a humanidade descobre como manipular a realidade, significa que passou por um caminho erróneo, para descobrir qual a melhor abordagem, sabendo que todas as abordagens que são as mais correctas, pedem o domínio do conhecimento. 

Sem conhecimento e sem o domínio da teoria, é difícil haver boas escolhas. 

Ora, na perspectiva da segurança das aplicações tecnológicas, existem variações que nem sempre são óbvias e extremamente difíceis de detectar. Uma das razões que ainda continuo sem desenvolver a aplicação que é um desafio mundial, deve-se a ter passado imenso tempo a ler sobre as problemáticas associadas à segurança de aplicações e sistemas operativos

A curiosidade a meu ver, é que tive de aprender as técnicas usadas pelos atacantes, para entender a melhor forma de evita-las. Para cada propriedade do conhecimento, também existem falhas estruturais ou até de funcionalidade, que permitem a violação das aplicações em questão, que neste caso é simplesmente conhecimento. É fácil corrumper uma ideia ou um conceito, mas é mais difícil corrumper uma aplicação, sendo que é sempre possível, pois nada é 100% seguro. 

Ao pensar como é que os ataques a aplicações Web ou de telemóvel acontecem, fico com aquela sensação de que, além de ser necessário conhecer muito bem o alvo em questão, quase todos os ataques bem sucedidos têm relação com o momento em que são produzidos e naturalmente, qual a técnica usada para atingir esse fim. 

Os ataques mais populares nas redes sociais, por norma apresentam-se com forma de "link" que parece oferecer algo que possa ser desejado pelo alvo. 

Pergunta: Num mundo onde alguém raramente oferece alguma coisa, qualquer oferta é bem vinda?

Resposta: Só para quem não pensa antes de executar o que tem como opção escolher produzir ou responder.

O momento pode ser a chave do sucesso do ataque, que irá oferecer as informações de localização do alvo, como também podem oferecer o acesso à máquina do alvo, que tem os dados pessoais e que incluí a lista de contactos, segredos, registos e sabe-se lá que mais, sem usar uma única arma de fogo e sem arrombar a porta da sua casa. 

Neste caso estamos a falar de tecnologia que não questiona e como tal, mesmo que vários ataques falhem, não existe um problema de recursos humanos para tentar exaustivamente mais ataques, pois podemos automatiza-los, permitindo-nos sair de casa e ao voltar, saber se algum dos ataques teve sucesso. Estes ataques são somente tentativas de "perguntas" que fazemos ao alvo em questão, para que no processo dessas perguntas, o alvo responda com outras informações que não foram primeiramente pedidas, sendo que muitas delas expõe o sistema que os compõe. 

No âmbito social, existem algumas técnicas psíquicas ou sociais, que permitem que este tipo de ataques, possam acontecer com pessoas e onde as mesmas, nem tenham propriamente a consciência de terem oferecido informações chave, que podem ser alvo de más intenções. 

Quanto mais informações existem sobre um possível alvo, mais fácil é ataca-lo. Não é por nada, que a maioria dos ataques que existem no mundo tecnológico, são feitos por pessoas que estudam sobre o tema e por isso, haver uma dualidade moral e ética nessas práticas. 

Para isso, existem os laboratórios que permitem emular as condições ideiais para que um qualquer ataque aconteça, de forma a não vitimizar terceiros. 

No desenvolvimento de aplicações Web ou até de telemóvel, usa-se o computador para criar um servidor web. Assim podemos aceder ao conteúdo que estamos a desenvolver e que será apresentado ao cliente, de forma a podermos observar o comportamento da aplicação e sermos capazes de a melhorar. 

Os ataques a base-de-dados é tão comum, que saber definir e estruturar uma base de dados correctamente é extremamente difícil, sabendo que por vezes as tecnologias usadas e a configuraçãio das mesmas é um dos pontos chave para garantir que esses ataques não tenham sucesso. 

Cada aplicação informática, normalmente tem um manual bem grande. É como pensar em ler um livro de 300 páginas para saber como atravessar uma rua. Se pensarem em tudo o que sabem fazer sem saber a teoria técnica que explica o que fazem, deverão entender o quão complexo pode ser, aprender a usar correctamente uma qualquer ferramenta informática.

Um bom exemplo que me occorre neste momento é o de saber andar. Só à poucos anos é que os cientistas ( centenas ou milhares focados nesse objectivo ) foram capazes de emular um robô a andar, pois para cada passo, existe um leque tão complexo de instruções e passos, que ninguém neste mundo, teria a capacidade de explicar teoricamente e de forma técnica um simples passo. 

Comentários

Mensagens populares deste blogue

Manual de Instruções - A Utilidade de um cérebro que não pensa

Hoje sinto-me construtivo, pois já é a segunda publicação que faço neste blog, depois de dois anos de inactividade.  No meu blog CriticasemPiedade tenho várias publicações onde critico os cérebros que não pensam, pois são humanos e é suposto pensarem antes de executarem, via os valores que terão sido entregues no seu processo de educativo e que o levaria a tomar boas escolhas.  Mas sabendo que o meu objectivo não tem como alvo a punição de outros seres vivos, deverei considerar pedir ajuda a um "cérebro" muito popular nos dias de hoje e que não pensa, isto é, não perde tempo a equacionar probabilidades de violação moral ou ética, em tudo o que é possível elaborar de forma técnica, mesmo que na verdade, os programadores destes cérebros, limitem a capacidade de elaborar códigos técnicos e de apresentar conteúdos obscuros, que poderão ser usados para más intenções.  E sim, ele não pensa pois não demonstra qualquer curiosidade em saber qual o objectivo que tenho, ao pedir aj...

Manual de Instruções - Plano Teórico 01

 Teoricamente as "boas escolhas" são simples, mas a motivação de participação é algo complicado de atingir, pois sabemos que na realidade, a maioria participa pois existe um retorno económico, ou qualquer tipo de técnica de valorização que satisfaça a "alma" ou o "corpo".   Assim, tenho definido os objectivos principais associando-os a "Caminhos", sabendo que cada caminho, tem um leque enormissimo de probabilidades e de propriedades, pois todos os fragmentos do conhecimento têm em si próprios, "universos" de novos conhecimentos.  Este tipo de descrição já existe no site principal, associado aos "presentes" que deverão aceitar para se livrarem da minha Licença Eterna e que tem como alvo, todos os organismos que representam um Logo.  Para quem quiser ajudar-me a elaborar novos caminhos e a pensar nas propriedades de cada um, poderá fazer-lo a partir desta issue no repositório em questão.  O objectivo é que este projecto seja d...